Tingkatkan Kernel anda
Kernel usang selalu rentan terhadap beberapa serangan peningkatan jaringan dan hak istimewa. Oleh itu, anda boleh mengemas kini kernel anda menggunakan tepat dalam Debian atau yum di Fedora.
$ sudo apt-get kemas kini$ sudo apt-get dist-upgrade
Melumpuhkan Pekerjaan Root Cron
Pekerjaan Cron yang dijalankan oleh akaun root atau hak istimewa tinggi dapat digunakan sebagai cara untuk mendapatkan hak istimewa tinggi oleh penyerang. Anda dapat melihat menjalankan tugas cron menjelang
$ ls / etc / cron *Peraturan Firewall yang Ketat
Anda harus menyekat sebarang sambungan masuk atau keluar yang tidak diperlukan pada port yang tidak biasa. Anda boleh mengemas kini peraturan firewall dengan menggunakan iptables. Iptables adalah utiliti yang sangat fleksibel dan mudah digunakan yang digunakan untuk menyekat atau membenarkan lalu lintas masuk atau keluar. Untuk memasang, tulis
$ sudo apt-get pasang iptablesBerikut adalah contoh untuk menyekat masuk di port FTP menggunakan iptables
$ iptables -A INPUT -p tcp --dport ftp -j DROPLumpuhkan Perkhidmatan yang tidak perlu
Hentikan perkhidmatan dan daemon yang tidak diingini berjalan di sistem anda. Anda boleh menyenaraikan perkhidmatan yang berjalan menggunakan perintah berikut.
[dilindungi e-mel]: ~ $ perkhidmatan --status-semua[+] Acpid
[-] alsa-utils
[-] anakron
[+] Apache-htcacheclean
[+] Apache2
[+] Pelamar
[+] Permohonan
[+] Avahi-daemon
[+] Binfmt-sokongan
[+] Bluetooth
[-] cgroupfs-mount
... hirup ..
ATAU menggunakan arahan berikut
$ chkconfig - senarai | grep '3: on'Untuk menghentikan perkhidmatan, ketik
Perkhidmatan $ sudo [SERVICE_NAME] berhentiATAU
$ sudo systemctl stop [SERVICE_NAME]Periksa Backdoors dan Rootkits
Utiliti seperti rkhunter dan chkrootkit boleh digunakan untuk mengesan ruang belakang dan rootkit yang diketahui dan tidak diketahui. Mereka mengesahkan pakej dan konfigurasi yang dipasang untuk mengesahkan keselamatan sistem. Untuk memasang tulis,
[dilindungi e-mel]: ~ $ sudo apt-get install rkhunter -yUntuk mengimbas sistem anda, ketik
[dilindungi e-mel]: ~ $ sudo rkhunter - semak[Rootkit Hunter versi 1.4.6]
Memeriksa arahan sistem…
Melakukan pemeriksaan arahan 'string'
Memeriksa arahan 'string' [OK]
Melakukan pemeriksaan 'perpustakaan bersama'
Memeriksa pemboleh ubah pramuat [Tidak dijumpai]
Memeriksa perpustakaan pramuat [Tidak dijumpai]
Memeriksa pemboleh ubah LD_LIBRARY_PATH [Tidak dijumpai]
Melakukan pemeriksaan sifat fail
Memeriksa prasyarat [OK]
/ usr / sbin / penambah [OK]
/ usr / sbin / chroot [OK]
... hirup ..
Periksa Port Mendengar
Anda harus memeriksa port pendengaran yang tidak digunakan dan mematikannya. Untuk memeriksa port terbuka, tulis.
[dilindungi e-mel]: ~ $ sudo netstat -ulpntSambungan Internet aktif (hanya pelayan)
Proto Recv-Q Send-Q Alamat Tempatan Alamat Asing Nyatakan PID / Nama program
tcp 0 0 127.0.0.1: 6379 0.0.0.0: * DAFTAR 2136 / pelayan redis 1
tcp 0 0 0.0.0.0: 111 0.0.0.0: * DAFTAR 1273 / rpcbind
tcp 0 0 127.0.0.1: 5939 0.0.0.0: * DAFTAR 2989 / teamviewerd
tcp 0 0 127.0.0.53:53 0.0.0.0: * DAFTAR 1287 / systemd-resolv
tcp 0 0 0.0.0.0:22 0.0.0.0: * DAFTAR 1939 / sshd
tcp 0 0 127.0.0.1: 631 0.0.0.0: * DAFTAR 20042 / cupsd
tcp 0 0 127.0.0.1: 5432 0.0.0.0: * DAFTAR 1887 / postgres
tcp 0 0 0.0.0.0:25 0.0.0.0: * DAFTAR 31259 / tuan
... hirup ..
Gunakan IDS (Sistem Ujian Pencerobohan)
Gunakan IDS untuk memeriksa log rangkaian dan untuk mengelakkan aktiviti berbahaya. Terdapat IDS Snort sumber terbuka yang tersedia untuk Linux. Anda boleh memasangnya dengan,
$ wget https: // www.mendengus.org / muat turun / snort / daq-2.0.6.tar.gz$ wget https: // www.mendengus.org / muat turun / snort / snort-2.9.12.tar.gz
$ tar xvzf daq-2.0.6.tar.gz
$ cd daq-2.0.6
$ ./ konfigurasikan && buat && sudo buat pemasangan
$ tar xvzf snort-2.9.12.tar.gz
$ cd snort-2.9.12
$ ./ configure --enable-sourcefire && make && sudo make install
Untuk memantau lalu lintas rangkaian, ketik
[dilindungi e-mel]: ~ $ sudo snortBerjalan dalam mod pembuangan paket
--== Memulakan Snort ==--
Memulakan Plugin Output!
pcap DAQ dikonfigurasi untuk pasif.
Memperoleh trafik rangkaian dari "tun0".
Menyahkod IP4 Mentah
--== Permulaan Selesai ==--
... hirup ..
Lumpuhkan Log sebagai Root
Root bertindak sebagai pengguna dengan hak istimewa, ia mempunyai kuasa untuk melakukan apa sahaja dengan sistem. Sebagai gantinya, anda harus menggunakan sudo untuk menjalankan perintah pentadbiran.
Buang fail pemilik
Fail yang tidak dimiliki pengguna atau kumpulan boleh menjadi ancaman keselamatan. Anda harus mencari fail ini dan membuangnya atau menetapkan kumpulan pengguna yang sesuai. Untuk mencari fail ini, ketik
$ cari / dir -xdev \ (-nouser -o -nogroup \) -printGunakan SSH dan sFTP
Untuk pemindahan fail dan pentadbiran jauh, gunakan SSH dan sFTP sebagai ganti telnet dan protokol lain yang tidak selamat, terbuka dan tidak disulitkan. Untuk memasang, taip
$ sudo apt-get install vsftpd -y$ sudo apt-get install openssh-server -y
Memantau Log
Pasang dan siapkan utiliti penganalisis log untuk memeriksa log sistem dan data peristiwa secara berkala untuk mengelakkan aktiviti yang mencurigakan. Jenis
$ sudo apt-get install -y loganalyzerNyahpasang perisian yang tidak digunakan
Pasang perisian sekurang-kurangnya untuk mengekalkan permukaan serangan kecil. Semakin banyak perisian yang anda miliki, semakin banyak kemungkinan serangan anda. Oleh itu, keluarkan perisian yang tidak diperlukan dari sistem anda. Untuk melihat pakej yang dipasang, tulis
$ dpkg - senarai$ dpkg - maklumat
senarai $ apt-get [PACKAGE_NAME]
Untuk mengeluarkan bungkusan
$ sudo apt-get keluarkan [PACKAGE_NAME] -y$ sudo apt-bersihkan
Kesimpulannya
Pengukuhan keselamatan pelayan Linux sangat penting bagi perusahaan dan perniagaan. Ini adalah tugas yang sukar dan meletihkan bagi Pentadbir Sistem. Beberapa proses boleh automatik oleh beberapa utiliti automatik seperti SELinux dan perisian serupa yang lain. Juga, menjaga perisian minimum dan mematikan perkhidmatan dan port yang tidak digunakan akan mengurangkan permukaan serangan.